Dispositivos de almacenamiento Samsung permite romper passwords

Una vulnerabilidad crítica basada en cifrado de hardware descubierta en dispositivos de almacenamiento ampliamente utilizados de Samsung y Crucial permite a un atacante omitir el mecanismo de protección existente y acceder a los datos del dispositivo

Millones de dispositivos utilizan dispositivos de almacenamiento de datos fabricados por Samsung y Crucial para almacenar los datos confidenciales de individuos y organizaciones.

Unidades de almacenamiento de estado sólido fabricadas directamente por Samsung Electronics Co. Ltd. yunidades de la marca Crucial hechas por Micron Technology Inc.

Una investigación reciente realizada por la Universidad de Radboud revela que estos dispositivos de almacenamiento de datos con unidades de autocifrado no proporcionan el nivel de seguridad más alto y el atacante podría pasar por alto la seguridad del dispositivo con acceso físico directo.

Los atacantes rompen los mecanismos de seguridad de los dispositivos de almacenamiento y posiblemente acceden a los datos sin saber la contraseña del dispositivo.

Varios tipos de unidades de estado sólido fabricadas por Samsung y Crucial se ven afectadas por estas vulnerabilidades.

Aslo Esta falla se ve afectada tanto en los dispositivos de almacenamiento interno (en computadoras portátiles, tabletas y computadoras) como en los dispositivos de almacenamiento externos (conectados mediante un cable USB).

Los investigadores descubrieron esta falla en el mecanismo de cifrado de hardware que tiene debilidades de seguridad críticas que permiten al atacante acceder a los dispositivos de almacenamiento protegidos por contraseña.

Los problemas se encontraron en los modelos Crucial SSD MX100, MX200 y MX300, así como en los SSD portátiles Samsung T3 y T5 y en los SSD 840 EVO y 850 EVO.

Error de cifrado de hardware

Los investigadores analizaron los dispositivos de almacenamiento que dependen del mecanismo de cifrado de hardware mediante la ingeniería inversa de varios firmware y encontraron la falla denominada patrón de problemas críticos entre los proveedores.

El análisis de los resultados revela que es posible omitir el cifrado por completo sin necesidad de conocer la contraseña y la clave.

Recuperando los datos de los dispositivos de almacenamiento vulnerables, los investigadores habilitan la capacidad de escritura arbitraria para cambiar la CAPACIDAD DE CONTRASEÑA MASTER en la RAM.

La capacidad de escritura arbitraria se puede habilitar instalando un firmware modificado que incluya capacidades de lectura / escritura arbitrarias que puede leer aquí. Documento de investigación Sección VI-C.

Una vez que el firmware esté completamente instalado, el atacante podría habilitar el uso de su capacidad de escritura arbitraria para escribir código ejecutable en el espacio de direcciones del dispositivo.

Según los investigadores de la Universidad de Radboud, el código está diseñado de tal manera que invoca la función VerifyPasswd con un búfer de cero como contraseña, utilizando la ranura de credenciales 11 y con bExtractRdsKey establecida en verdadero.

Debería sobrescribir una función de controlador de comandos ATA no crítica existente, por ejemplo, el controlador de comandos SMART.

Al emitir el comando ATA correspondiente se ejecuta el código. En este punto, la clave RDS (Servicio de base de datos relacional) se extrae y se copia en el búfer global de claves RDS y todas las claves de rango protegidas se pueden descifrar.

Aquí, el investigador finalmente modifica la función VerifyPasswd para que siempre devuelva

Más tarde, podemos autenticarnos en el disco como de costumbre y aquí las verificaciones de validación de la contraseña no funcionarán y el dispositivo se desbloqueará utilizando una cadena vacía como la Contraseña maestra.

En este caso, esta falla afectará más a los sistemas operativos que solo dependen del cifrado de hardware si el dispositivo de almacenamiento admite el cifrado de hardware.

Los sistemas operativos modernos generalmente ofrecen cifrado de software para todo el almacenamiento y esta falla no afectará mucho a los sistemas operativos si no realiza este cambio al cifrado de hardware. (BitLocker, el software de cifrado integrado en Microsoft Windows ayuda a cambiar al cifrado de hardware, lo que no se recomienda para evitar este defecto).

“Ambos fabricantes fueron informados de este problema de seguridad en abril de 2018 por el Centro Nacional de Seguridad Cibernética (NCSC) de los Países Bajos. La universidad proporcionó detalles a ambos fabricantes para permitirles arreglar su producto. Los propios fabricantes proporcionarán información detallada a sus clientes sobre los modelos afectados ”, dijeron los investigadores.

Semrush sigue a tu competencia


Fecha actualización el 2018-11-06. Fecha publicación el 2018-11-06. Categoria: samsung Autor: Oscar olg Mapa del sitio Fuente: gbhackers
samsung